Найти в Дзене
Новости

Новости

новостные подборки
подборка · 47 материалов
Нескончаемый фаззинг кошмаринг кода
Jazzer — это управляемый фаззер для платформы JVM, разработанный Code Intelligence. Он основан на libFuzzer и привносит в JVM различные полезные механизмы. ключевые функции 📌Фаззинг, ориентированный на покрытие кода: для управления фаззингом используются функции мутации на основе инструментария. 📌Фаззинг в процессе: выполняется в рамках процесса JVM, что сокращает накладные расходы...
Аналитические центры и НКО: идеальное прикрытие для кибершпионажа
TA427, также известная как Leviathan или TempPeriscope, представляет собой группу кибершпионажа, которая, как полагают, связана с Северной Кореей. Их основная цель — сбор разведывательной информации по вопросам внешней политики, связанным с США, Южной Кореей и другими странами, представляющими стратегический интерес для северокорейского режима. TA427 использует сложную схему атаки, которая включает в себя несколько этапов: Разведка и сбор информации 📌TA427 проводит обширный сбор разведывательной...
Отсутствие аутентификации Telerik — новая функциональная возможность
Уязвимости Telerik Report Server, идентифицированные как CVE-2024-4358 и CVE-2024-1800, позволяют злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код на уязвимых серверах. Схема атаки 📌Первоначальный доступ: злоумышленник идентифицирует уязвимый экземпляр сервера отчетов Telerik. 📌Использование CVE-2024-4358: Злоумышленник отправляет обработанный запрос на конечную точку /Startup/Register для создания новой учетной записи администратора. 📌Повышение привилегий: Злоумышленник входит в систему, используя только что созданную учетную запись администратора...
Темная сторона LSASS
Проект EvilLsassTwin на GitHub, размещенный в репозитории Nimperiments, посвящен конкретному методу извлечения учетных данных из процесса Local Security Authority Subsystem Service (LSASS) в системах Windows. 📌Цель: Цель проекта — продемонстрировать метод сброса учетных данных из процесса LSASS, который является распространенной целью злоумышленников, стремящихся получить конфиденциальную информацию, такую как пароли и токены. 📌Техника: Метод предполагает создание «двойника» процесса LSASS. Этот...
Безопасность Check Point и реальность CVE-2024-24919
Технические подробности и практика использования CVE-2024-24919 в реальных условиях подчеркивают критический характер этой уязвимости и важность оперативного устранения для защиты от потенциальных утечек данных и сетевых компрометаций. Описание уязвимости 📌 CVE-2024-24919 — уязвимость, связанная с раскрытием информации, которая позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, считывать содержимое произвольных файлов на уязвимом устройстве. 📌 Уязвимость классифицируется как «Передача конфиденциальной информации неавторизованному субъекту»...
Привилегии суперпользователя для чайников: просто используй CVE-2024-3400
CVE-2024-3400 (+ url + github url#1, url#2) — это критическая уязвимость при внедрении команд в программное обеспечение Palo Alto Networks для PAN-OS, которая, в частности, влияет на функцию GlobalProtect. Эта уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код с правами суперпользователя на уязвимом брандмауэре. Уязвимость затрагивает версии PAN-OS 10.2, 11.0 и 11.1 при настройке с помощью GlobalProtect gateway или GlobalProtect portal....